تقرير أمان Web3: السوق الصاعدة قادمة ويجب الحذر من مخاطر الاحتيال
سعر البيتكوين يسجل ارتفاعًا جديدًا، يقترب من حاجز 100,000 دولار. تظهر البيانات التاريخية أن النشاطات الاحتيالية وصيد السمك في مجال Web3 تتزايد خلال السوق الصاعدة، مع خسائر إجمالية تتجاوز 350 مليون دولار. تشير التحليلات إلى أن القراصنة يركزون هجماتهم بشكل رئيسي على شبكة الإيثيريوم، حيث أن العملات المستقرة هي الهدف الرئيسي. يستند هذا المقال إلى بيانات تاريخية عن التداول وصيد السمك، ويدرس بعمق أساليب الهجوم، واختيار الأهداف، ومعدل النجاح.
نظرة عامة على بيئة الأمان في التشفير
يمكن تقسيم مشاريع الأمن السيبراني للعملات المشفرة لعام 2024 إلى عدة مجالات رئيسية. في مجال تدقيق العقود الذكية، هناك بعض المشاركين المعروفين الذين يقدمون خدمات مراجعة شاملة للشفرة وتقييم الأمان. ظهرت أدوات مراقبة الأمن المالي اللامركزي المتخصصة في الكشف عن التهديدات في الوقت الحقيقي والوقاية منها. من الجدير بالذكر أن الحلول الأمنية المدفوعة بالذكاء الاصطناعي في تزايد.
مع ازدهار تداول رموز ميمي، يمكن لبعض أدوات فحص الأمان أن تساعد المتداولين في التعرف على المخاطر المحتملة مسبقًا.
USDT أصبحت الأكثر تعرضاً للسرقة
تشير البيانات إلى أن الهجمات على شبكة إيثريوم تمثل حوالي 75% من جميع الأحداث. USDT هو الأصل الأكثر تعرضًا للهجمات، حيث بلغت إجمالي المسروقات 112 مليون دولار، بمتوسط خسارة حوالي 4.7 مليون دولار لكل هجوم. يأتي في المرتبة الثانية ETH بخسائر تبلغ حوالي 66.6 مليون دولار، والثالث هو DAI بخسائر تصل إلى 42.2 مليون دولار.
من الجدير بالذكر أن بعض الرموز ذات القيمة السوقية المنخفضة قد تعرضت أيضًا لعدد كبير من الهجمات، مما يدل على أن المهاجمين يستغلون الأصول ذات الأمان المنخفض. حدث أكبر حادثة منفردة في 1 أغسطس 2023، وكانت هجوم احتيالي معقد، مما أدى إلى خسارة قدرها 20.1 مليون دولار.
بوليغون تصبح ثاني أكبر سلسلة هدف
على الرغم من أن Ethereum تهيمن على أحداث الصيد، حيث تمثل حوالي 80% من حجم التداول، إلا أن سلاسل الكتل الأخرى شهدت أيضًا أنشطة سرقة. أصبحت Polygon الهدف الثاني، حيث تمثل حوالي 18% من حجم التداول. عادة ما تكون أنشطة السرقة مرتبطة ارتباطًا وثيقًا بالإجمالي المقفل للقيمة على السلسلة (TVL) وعدد المستخدمين النشطين يوميًا، حيث يقوم المهاجمون بتقييم السيولة ونشاط المستخدم.
تحليل الوقت وتطور الهجمات
تظهر ترددات الهجمات وأحجامها أنماطًا مختلفة. في عام 2023، حدثت العديد من الهجمات عالية القيمة التي تجاوزت قيمتها 5 ملايين دولار. في الوقت نفسه، تطورت أساليب الهجوم تدريجيًا من التحويلات المباشرة البسيطة إلى هجمات أكثر تعقيدًا تعتمد على الموافقة. الفاصل الزمني المتوسط بين الهجمات الكبرى (الخسائر التي تتجاوز مليون دولار) هو حوالي 12 يومًا، وتركز بشكل رئيسي حول الأحداث السوقية الكبرى وإطلاق بروتوكولات جديدة.
أنواع هجمات التصيد
هجوم نقل الرموز
هذه هي الطريقة الأكثر مباشرة للهجوم. يقوم المهاجمون بإغراء المستخدمين بنقل الرموز مباشرة إلى الحسابات التي يسيطرون عليها. عادة ما تكون هذه الأنواع من الهجمات ذات قيمة عالية للغاية، حيث يستفيدون من ثقة المستخدمين، والصفحات المزيفة، والأساليب الاحتيالية لإقناع الضحايا بنقل الرموز طواعية.
عادةً ما تشمل أوضاع الهجوم: استخدام أسماء نطاقات مشابهة لتقليد المواقع المعروفة من أجل بناء الثقة، خلق إحساس بالعجلة أثناء تفاعل المستخدم، وتقديم تعليمات نقل رمزية تبدو معقولة. تظهر التحليلات أن متوسط معدل نجاح هذه الهجمات المباشرة لنقل الرموز هو 62٪.
الموافقة على التصيد الاحتيالي
هذه وسيلة هجوم معقدة تقنيًا، تستفيد بشكل رئيسي من آلية التفاعل في العقود الذكية. يقوم المهاجم بخداع المستخدمين لتقديم موافقتهم على المعاملات، مما يمنحه الحق في استهلاك غير محدود لرموز معينة. على عكس التحويلات المباشرة، فإن هذه الطريقة تخلق ثغرات طويلة الأمد، مما يسمح للمهاجم باستنزاف أموال الضحية تدريجياً.
عنوان توكن زائف
هذه استراتيجية هجوم شاملة. يستخدم المهاجمون رموزًا تحمل نفس اسم الرموز المشروعة ولكن بمختلف العناوين لإنشاء المعاملات، مستغلين إهمال المستخدمين في فحص العناوين لتحقيق الربح.
شراء NFT بدون تكلفة
هذا الهجوم يستهدف سوق الـ NFT بشكل خاص. يقوم المهاجمون بالتلاعب بالمستخدمين لتوقيع المعاملات، مما يؤدي إلى بيع NFT عالي القيمة بأسعار منخفضة جداً أو حتى بلا ثمن. خلال فترة البحث، تم اكتشاف 22 حادثة كبيرة من هجمات تصيد احتيالي على شراء NFT بسعر صفر، بمتوسط خسارة قدرها 378,000 دولار لكل حادثة. تستغل هذه الهجمات عملية توقيع المعاملات المتأصلة في سوق الـ NFT.
توزيع المحافظ المسروقة
تشير البيانات إلى وجود علاقة عكسية واضحة بين قيمة المعاملات وعدد المحافظ المتضررة. مع زيادة مبلغ المعاملة، يتناقص عدد المحافظ المتأثرة تدريجياً.
عدد محافظ الضحايا التي تتداول كل مرة 500-1000 دولار هو الأكبر، حوالي 3750، تمثل أكثر من ثلث. قد يكون ذلك لأن المستخدمين عادةً لا ينتبهون للتفاصيل عند إجراء معاملات صغيرة. انخفض عدد محافظ الضحايا في نطاق 1000-1500 دولار إلى 2140. المعاملات التي تزيد عن 3000 دولار تمثل فقط 13.5% من إجمالي الهجمات. وهذا يشير إلى أنه كلما زادت قيمة المعاملة، قد تزداد وعي الأمان لدى المستخدمين، أو أنهم سيكونون أكثر حذراً عند التعامل مع معامات كبيرة.
مع اقتراب السوق الصاعدة، قد تزداد وتيرة الهجمات المعقدة ومتوسط الخسائر، مما يزيد من التأثير الاقتصادي على المشاريع والمستثمرين. لذلك، ليس فقط أن الشبكات القائمة على تقنية البلوكشين تحتاج إلى تعزيز تدابير الأمان، بل يجب على المستخدمين أيضًا أن يبقوا متيقظين أثناء التداول لمنع حدوث حالات الاحتيال.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 24
أعجبني
24
5
إعادة النشر
مشاركة
تعليق
0/400
OPsychology
· 07-11 06:11
الآن تعلمت كيف تقوم بسحب الأموال والهرب، أليس كذلك؟
دليل الوقاية من السوق الصاعدة: كشف العمق عن أساليب هجمات الصيد في Web3 وتحليل البيانات
تقرير أمان Web3: السوق الصاعدة قادمة ويجب الحذر من مخاطر الاحتيال
سعر البيتكوين يسجل ارتفاعًا جديدًا، يقترب من حاجز 100,000 دولار. تظهر البيانات التاريخية أن النشاطات الاحتيالية وصيد السمك في مجال Web3 تتزايد خلال السوق الصاعدة، مع خسائر إجمالية تتجاوز 350 مليون دولار. تشير التحليلات إلى أن القراصنة يركزون هجماتهم بشكل رئيسي على شبكة الإيثيريوم، حيث أن العملات المستقرة هي الهدف الرئيسي. يستند هذا المقال إلى بيانات تاريخية عن التداول وصيد السمك، ويدرس بعمق أساليب الهجوم، واختيار الأهداف، ومعدل النجاح.
نظرة عامة على بيئة الأمان في التشفير
يمكن تقسيم مشاريع الأمن السيبراني للعملات المشفرة لعام 2024 إلى عدة مجالات رئيسية. في مجال تدقيق العقود الذكية، هناك بعض المشاركين المعروفين الذين يقدمون خدمات مراجعة شاملة للشفرة وتقييم الأمان. ظهرت أدوات مراقبة الأمن المالي اللامركزي المتخصصة في الكشف عن التهديدات في الوقت الحقيقي والوقاية منها. من الجدير بالذكر أن الحلول الأمنية المدفوعة بالذكاء الاصطناعي في تزايد.
مع ازدهار تداول رموز ميمي، يمكن لبعض أدوات فحص الأمان أن تساعد المتداولين في التعرف على المخاطر المحتملة مسبقًا.
USDT أصبحت الأكثر تعرضاً للسرقة
تشير البيانات إلى أن الهجمات على شبكة إيثريوم تمثل حوالي 75% من جميع الأحداث. USDT هو الأصل الأكثر تعرضًا للهجمات، حيث بلغت إجمالي المسروقات 112 مليون دولار، بمتوسط خسارة حوالي 4.7 مليون دولار لكل هجوم. يأتي في المرتبة الثانية ETH بخسائر تبلغ حوالي 66.6 مليون دولار، والثالث هو DAI بخسائر تصل إلى 42.2 مليون دولار.
من الجدير بالذكر أن بعض الرموز ذات القيمة السوقية المنخفضة قد تعرضت أيضًا لعدد كبير من الهجمات، مما يدل على أن المهاجمين يستغلون الأصول ذات الأمان المنخفض. حدث أكبر حادثة منفردة في 1 أغسطس 2023، وكانت هجوم احتيالي معقد، مما أدى إلى خسارة قدرها 20.1 مليون دولار.
بوليغون تصبح ثاني أكبر سلسلة هدف
على الرغم من أن Ethereum تهيمن على أحداث الصيد، حيث تمثل حوالي 80% من حجم التداول، إلا أن سلاسل الكتل الأخرى شهدت أيضًا أنشطة سرقة. أصبحت Polygon الهدف الثاني، حيث تمثل حوالي 18% من حجم التداول. عادة ما تكون أنشطة السرقة مرتبطة ارتباطًا وثيقًا بالإجمالي المقفل للقيمة على السلسلة (TVL) وعدد المستخدمين النشطين يوميًا، حيث يقوم المهاجمون بتقييم السيولة ونشاط المستخدم.
تحليل الوقت وتطور الهجمات
تظهر ترددات الهجمات وأحجامها أنماطًا مختلفة. في عام 2023، حدثت العديد من الهجمات عالية القيمة التي تجاوزت قيمتها 5 ملايين دولار. في الوقت نفسه، تطورت أساليب الهجوم تدريجيًا من التحويلات المباشرة البسيطة إلى هجمات أكثر تعقيدًا تعتمد على الموافقة. الفاصل الزمني المتوسط بين الهجمات الكبرى (الخسائر التي تتجاوز مليون دولار) هو حوالي 12 يومًا، وتركز بشكل رئيسي حول الأحداث السوقية الكبرى وإطلاق بروتوكولات جديدة.
أنواع هجمات التصيد
هجوم نقل الرموز
هذه هي الطريقة الأكثر مباشرة للهجوم. يقوم المهاجمون بإغراء المستخدمين بنقل الرموز مباشرة إلى الحسابات التي يسيطرون عليها. عادة ما تكون هذه الأنواع من الهجمات ذات قيمة عالية للغاية، حيث يستفيدون من ثقة المستخدمين، والصفحات المزيفة، والأساليب الاحتيالية لإقناع الضحايا بنقل الرموز طواعية.
عادةً ما تشمل أوضاع الهجوم: استخدام أسماء نطاقات مشابهة لتقليد المواقع المعروفة من أجل بناء الثقة، خلق إحساس بالعجلة أثناء تفاعل المستخدم، وتقديم تعليمات نقل رمزية تبدو معقولة. تظهر التحليلات أن متوسط معدل نجاح هذه الهجمات المباشرة لنقل الرموز هو 62٪.
الموافقة على التصيد الاحتيالي
هذه وسيلة هجوم معقدة تقنيًا، تستفيد بشكل رئيسي من آلية التفاعل في العقود الذكية. يقوم المهاجم بخداع المستخدمين لتقديم موافقتهم على المعاملات، مما يمنحه الحق في استهلاك غير محدود لرموز معينة. على عكس التحويلات المباشرة، فإن هذه الطريقة تخلق ثغرات طويلة الأمد، مما يسمح للمهاجم باستنزاف أموال الضحية تدريجياً.
عنوان توكن زائف
هذه استراتيجية هجوم شاملة. يستخدم المهاجمون رموزًا تحمل نفس اسم الرموز المشروعة ولكن بمختلف العناوين لإنشاء المعاملات، مستغلين إهمال المستخدمين في فحص العناوين لتحقيق الربح.
شراء NFT بدون تكلفة
هذا الهجوم يستهدف سوق الـ NFT بشكل خاص. يقوم المهاجمون بالتلاعب بالمستخدمين لتوقيع المعاملات، مما يؤدي إلى بيع NFT عالي القيمة بأسعار منخفضة جداً أو حتى بلا ثمن. خلال فترة البحث، تم اكتشاف 22 حادثة كبيرة من هجمات تصيد احتيالي على شراء NFT بسعر صفر، بمتوسط خسارة قدرها 378,000 دولار لكل حادثة. تستغل هذه الهجمات عملية توقيع المعاملات المتأصلة في سوق الـ NFT.
توزيع المحافظ المسروقة
تشير البيانات إلى وجود علاقة عكسية واضحة بين قيمة المعاملات وعدد المحافظ المتضررة. مع زيادة مبلغ المعاملة، يتناقص عدد المحافظ المتأثرة تدريجياً.
عدد محافظ الضحايا التي تتداول كل مرة 500-1000 دولار هو الأكبر، حوالي 3750، تمثل أكثر من ثلث. قد يكون ذلك لأن المستخدمين عادةً لا ينتبهون للتفاصيل عند إجراء معاملات صغيرة. انخفض عدد محافظ الضحايا في نطاق 1000-1500 دولار إلى 2140. المعاملات التي تزيد عن 3000 دولار تمثل فقط 13.5% من إجمالي الهجمات. وهذا يشير إلى أنه كلما زادت قيمة المعاملة، قد تزداد وعي الأمان لدى المستخدمين، أو أنهم سيكونون أكثر حذراً عند التعامل مع معامات كبيرة.
مع اقتراب السوق الصاعدة، قد تزداد وتيرة الهجمات المعقدة ومتوسط الخسائر، مما يزيد من التأثير الاقتصادي على المشاريع والمستثمرين. لذلك، ليس فقط أن الشبكات القائمة على تقنية البلوكشين تحتاج إلى تعزيز تدابير الأمان، بل يجب على المستخدمين أيضًا أن يبقوا متيقظين أثناء التداول لمنع حدوث حالات الاحتيال.